חמישית מהמנמ"רים שהותקפו בסייבר – לא יודעים איך ההאקר נכנס

על פי Sophos, ארגונים שחוקרים אירועי אבטחה - מבזבזים בממוצע 48 ימים בשנה - ארבעה ימים בכל חודש - על חקירתם

צילום אילוסטרציה: BigStock

20% מהמנמ"רים שהארגון שלהם נפל קורבן למתקפות סייבר, אחת או יותר בשנה האחרונה, אינם יכולים להצביע במדויק כיצד התוקף השיג כניסה לארגון; כך על פי מחקר חדש של Sophos.

פתרונות ענקית האבטחה מופצים בישראל על ידי פאואר תקשורת ואבנט תקשורת. המחקר, "שבע אמיתות לא נוחות בנוגע לאבטחת נקודות קצה", נערך על בסיס סקר של יותר מ-3,100 מקבלי החלטות בעסקים בגודל בינוני ב-12 מדינות: ארצות הברית, קנדה, מקסיקו, קולומביה, ברזיל, בריטניה, צרפת, גרמניה, אוסטרליה, יפן, הודו ודרום אפריקה. את הסקר ערכה Vanson Bourne.

17% מהמנמ"רים לא יודעים כמה זמן האיום היה בסביבה לפני שזוהה

על פי המחקר, 17% מהמנמ"רים לא יודעים כמה זמן האיום היה בסביבה לפני שזוהה, כלומר מה היה פרק הזמן של הפריצה בטרם התגלתה. על מנת לשפר את חוסר הנראות הזאת, כותבים החוקרים, "מנמ"רים זקוקים לטכנולוגית זיהוי ותגובה בנקודות הקצה, שחושפת את נקודות ההתחלה של האיומים ואת העקבות הדיגיטליים של התוקפים ודרך התנועה שלהם בתוך הרשת".

עוד עולה מהמחקר כי מנמ"רים צפויים לגלות יותר פושעי סייבר בשרתים וברשתות הארגון – מאשר בכל מקום אחר. כך, מנמ"רים גילו 36.7% מרוב התקפות הסייבר המשמעותיות בשרתי הארגון ו-36.6% ברשתות שלו. רק 16.9% מהן התגלו בנקודות הקצה ו-9.6% במכשירים ניידים.

"שרתים מאחסנים מידע רגיש – אודות עובדים, מידע פיננסי, קנייני ועוד. עם חוקים נוקשים יותר, דוגמת GDPR, הדורשים מארגונים לדווח על פריצות למידע – אבטחת השרתים הופכת חשובה מתמיד", אמר צ'סטר וויסנייבסקי, חוק ראשי ב-Sophos, "עם זאת, מנמ"רים לא יכולים להתעלם מנקודות הקצה, כי רוב מתקפות הסייבר מתחילות בהן. לכן הם זקוקים לטכנולוגית זיהוי ותגובה בנקודות הקצה, EDR , שחושפת את נקודות ההתחלה של האיומים ואת העקבות הדיגיטליים של התוקפים ודרך התנועה שלהם בתוך הרשת. EDR הוא רכיב חיוני שיכול במהירות רבה יותר למצוא, לחסום ולהתמודד עם איומים".

עוד עלה מהמחקר כי ארגונים שחוקרים אירועי אבטחה, אחד או יותר בכל חודש, מבזבזים בממוצע 48 ימים בשנה – ארבעה ימים בחודש – על החקירה שלהם. מנמ"רים דירגו זיהוי של אירועים חשודים (27%), ניהול התראות (18%) וביצוע סדרי עדיפות לאירועים חשודים (13%) – כשלושת היכולות העיקריות שהם זקוקים להן מפתרונות ה-EDR.

לדברי וויסנייבסקי, "רוב התקפות spray and pray ניתנות לעצירה בתוך שניות בנקודות הקצה – מבלי לגרום למשבר. תוקפים עקשניים, כולל אלו שמוציאים לפועל כופרות ממוקדות כמו SamSam – משקיעים זמן רב על מנת לפרוץ למערכת, על ידי מציאת סיסמאות חלשות הניתנות לניחוש, או שהם מנצלים מערכות שניתנות לגישה מרחוק. הצלחה באחת משיטות המתקפה הללו נותנת להם גישה לארגון. ברגע שההאקרים יודעים שסוג מסוים של מתקפות עובד – הם משכפלים אותו בתוך הארגונים".

הוא סיים בצטטו נתון נוסף מהמחקר, לפיו 57% מהמשיבים אמרו שהם מתכננים ליישם פתרון EDR במהלך השנה הקרובה.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים